17. Datenschutz- und Informationsfreiheitsbericht
17. Datenschutz- und Informationsfreiheitsbericht
17. Datenschutz- und Informationsfreiheitsbericht
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Technik<br />
Digitalkameras mit Speicherchips. Die Geräte können Einfallstore für<br />
Trojaner <strong>und</strong> Viren sein, weil sie Firewall <strong>und</strong> Anti-Virensoftware leicht<br />
umgehen können. Sie ermöglichen es aber auch, rasch Unternehmensdaten<br />
über leistungsfähige Schnittstellen wie USB oder Firewire zu entwenden.<br />
Um Datenmissbrauch vorzubeugen, sind in vielen Behörden <strong>und</strong> Betrieben<br />
schon seit langem Floppy- <strong>und</strong> CD-Laufwerke aus den PCs verbannt worden.<br />
Nun aber gilt es auch den neuen Risiken zu begegnen. Ein Beispiel sind<br />
USB-Memory-Sticks, die in die USB-Schnittstelle gesteckt <strong>und</strong> automatisch<br />
erkannt werden. Durch solche virtuellen Laufwerke <strong>und</strong> externen Datenspeicher<br />
ergeben sich folgende potentielle Sicherheitsprobleme:<br />
• Der PC könnte von diesen Laufwerken unkontrolliert gebootet werden.<br />
• Es könnte unkontrolliert Software von diesen Laufwerken eingespielt<br />
werden.<br />
• Daten könnten unberechtigt auf die Wechselmedien kopiert werden.<br />
• Beim Booten von Wechselmedien oder beim Installieren von<br />
Fremdsoftware können nicht nur Sicherheitseinstellungen außer Kraft<br />
gesetzt werden, sondern die Rechner können auch mit Computer-Viren<br />
<strong>und</strong> anderen Schadensprogrammen infiziert werden.<br />
In Vorgaben für Sicherheitskonzepte wird daher empfohlen, mit geeigneten<br />
technischen <strong>und</strong> organisatorischen Sicherheitsmaßnahmen den Gefährdungen<br />
entgegen zu wirken. Hierzu gehören:<br />
• Ausbau oder Verschluss von Schnittstellen,<br />
• Deaktivierung im BIOS oder Betriebssystem,<br />
• Kontrolle der Schnittstellennutzung sowie<br />
• Richtlinien für die Nutzung.<br />
Für die Umsetzung dieser Maßnahmen werden Software-Tools angeboten,<br />
die eine Administration der erforderlichen Sperr- <strong>und</strong> Kontrollfunktionen in<br />
den Computersystemen durchführen. Alle nicht erforderlichen Software-<br />
<strong>und</strong> Hardwarekomponenten, die Schnittstellen unterstützen, sollten entfernt<br />
oder gesperrt werden. Zusätzlich sollte der Anschluss von externen Datenspeichern<br />
durch das Sperren der nicht benötigten Schnittstellen im BIOS<br />
erschwert werden. Diese Sicherheitseinstellung verdient besondere Beachtung,<br />
da die Nutzung oder Sperrung der Schnittstellen an dieser Stelle unabhängig<br />
vom Betriebssystem erfolgt. Je nach Alter <strong>und</strong> Versionsstand unter-<br />
LDI NRW <strong>17.</strong> <strong>Datenschutz</strong>bericht 2005 17